Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Το θέμα του κορωνοϊού σήμερα έχει γεμίσει όλες τις ροές ειδήσεων και έχει επίσης γίνει το κύριο μοτίβο για διάφορες δραστηριότητες επιτιθέμενων που εκμεταλλεύονται το θέμα του COVID-19 και οτιδήποτε σχετίζεται με αυτό. Σε αυτό το σημείωμα, θα ήθελα να επιστήσω την προσοχή σε ορισμένα παραδείγματα τέτοιας κακόβουλης δραστηριότητας, η οποία, φυσικά, δεν είναι μυστικό για πολλούς ειδικούς σε θέματα ασφάλειας πληροφοριών, αλλά η περίληψη των οποίων σε ένα σημείωμα θα σας διευκολύνει να προετοιμάσετε τη δική σας συνειδητοποίηση - συγκέντρωση εκδηλώσεων για υπαλλήλους, ορισμένοι από τους οποίους εργάζονται εξ αποστάσεως και άλλοι είναι πιο επιρρεπείς σε διάφορες απειλές για την ασφάλεια των πληροφοριών από πριν.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Ένα λεπτό φροντίδας από ένα UFO

Ο κόσμος έχει επισήμως κηρύξει πανδημία του COVID-19, μιας δυνητικά σοβαρής οξείας αναπνευστικής λοίμωξης που προκαλείται από τον κοροναϊό SARS-CoV-2 (2019-nCoV). Υπάρχουν πολλές πληροφορίες για το Habré σχετικά με αυτό το θέμα - να θυμάστε πάντα ότι μπορεί να είναι και αξιόπιστο/χρήσιμο και το αντίστροφο.

Σας ενθαρρύνουμε να είστε επικριτικοί για κάθε πληροφορία που δημοσιεύεται.

Επίσημες πηγές

Εάν δεν ζείτε στη Ρωσία, ανατρέξτε σε παρόμοιες τοποθεσίες στη χώρα σας.
Πλύνετε τα χέρια σας, φροντίστε τα αγαπημένα σας πρόσωπα, μείνετε σπίτι αν είναι δυνατόν και εργαστείτε εξ αποστάσεως.

Διαβάστε δημοσιεύσεις σχετικά με: coronavirus | απομακρυσμένη εργασία

Να σημειωθεί ότι δεν υπάρχουν εντελώς νέες απειλές που να σχετίζονται με τον κορονοϊό σήμερα. Μάλλον, μιλάμε για φορείς επίθεσης που έχουν ήδη γίνει παραδοσιακοί, απλά χρησιμοποιούνται σε μια νέα «σάλτσα». Έτσι, θα αποκαλούσα τους βασικούς τύπους απειλών:

  • ιστότοπους ηλεκτρονικού ψαρέματος και ενημερωτικά δελτία που σχετίζονται με τον κοροναϊό και τον σχετικό κακόβουλο κώδικα
  • Απάτη και παραπληροφόρηση με στόχο την εκμετάλλευση του φόβου ή τις ελλιπείς πληροφορίες σχετικά με τον COVID-19
  • επιθέσεις εναντίον οργανισμών που εμπλέκονται στην έρευνα για τον κορωνοϊό

Στη Ρωσία, όπου οι πολίτες παραδοσιακά δεν εμπιστεύονται τις αρχές και πιστεύουν ότι τους κρύβουν την αλήθεια, η πιθανότητα επιτυχούς «προώθησης» ιστότοπων και λιστών ηλεκτρονικού ψαρέματος, καθώς και δόλιων πόρων, είναι πολύ υψηλότερη από ό,τι σε χώρες με πιο ανοιχτούς αρχές. Αν και σήμερα κανείς δεν μπορεί να θεωρεί τον εαυτό του απολύτως προστατευμένο από δημιουργικούς απατεώνες στον κυβερνοχώρο που χρησιμοποιούν όλες τις κλασικές ανθρώπινες αδυναμίες ενός ατόμου - φόβο, συμπόνια, απληστία κ.λπ.

Πάρτε, για παράδειγμα, έναν ιστότοπο απάτης που πωλεί ιατρικές μάσκες.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Ένας παρόμοιος ιστότοπος, το CoronavirusMedicalkit[.]com, έκλεισε από τις αρχές των ΗΠΑ επειδή διένειμε ένα ανύπαρκτο εμβόλιο για τον COVID-19 δωρεάν με «μόνο» ταχυδρομικά τέλη για την αποστολή του φαρμάκου. Στην προκειμένη περίπτωση, με τόσο χαμηλή τιμή, ο υπολογισμός ήταν για τη βιαστική ζήτηση για το φάρμακο σε συνθήκες πανικού στις Ηνωμένες Πολιτείες.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Δεν πρόκειται για κλασική απειλή στον κυβερνοχώρο, καθώς το καθήκον των επιτιθέμενων σε αυτήν την περίπτωση δεν είναι να μολύνουν τους χρήστες ή να κλέβουν τα προσωπικά τους δεδομένα ή τις πληροφορίες ταυτότητάς τους, αλλά απλώς στο κύμα φόβου να τους αναγκάσουν να βγουν έξω και να αγοράσουν ιατρικές μάσκες σε διογκωμένες τιμές κατά 5-10-30 φορές υπερβαίνοντας το πραγματικό κόστος. Αλλά η ίδια η ιδέα της δημιουργίας ενός ψεύτικου ιστότοπου που εκμεταλλεύεται το θέμα του κορωνοϊού χρησιμοποιείται επίσης από εγκληματίες του κυβερνοχώρου. Για παράδειγμα, εδώ είναι ένας ιστότοπος του οποίου το όνομα περιέχει τη λέξη-κλειδί «covid19», αλλά είναι επίσης ένας ιστότοπος ηλεκτρονικού ψαρέματος (phishing).

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Γενικά, καθημερινή παρακολούθηση της υπηρεσίας διερεύνησης περιστατικών Cisco Umbrella Investigate, βλέπετε πόσοι τομείς δημιουργούνται των οποίων τα ονόματα περιέχουν τις λέξεις covid, covid19, coronavirus κ.λπ. Και πολλά από αυτά είναι κακόβουλα.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Σε ένα περιβάλλον όπου ορισμένοι από τους υπαλλήλους της εταιρείας μεταφέρονται στην εργασία τους από το σπίτι και δεν προστατεύονται από εταιρικά μέτρα ασφαλείας, είναι πιο σημαντικό από ποτέ να παρακολουθείτε τους πόρους στους οποίους έχουν πρόσβαση από κινητές συσκευές και επιτραπέζιους υπολογιστές των εργαζομένων, εν γνώσει τους ή χωρίς η γνώση. Εάν δεν χρησιμοποιείτε την υπηρεσία Ομπρέλα Cisco για τον εντοπισμό και τον αποκλεισμό τέτοιων τομέων (και Cisco προσφέρει η σύνδεση με αυτήν την υπηρεσία είναι πλέον δωρεάν), και στη συνέχεια διαμορφώστε τουλάχιστον τις λύσεις παρακολούθησης της πρόσβασης στον Ιστό για την παρακολούθηση τομέων με σχετικές λέξεις-κλειδιά. Ταυτόχρονα, να θυμάστε ότι η παραδοσιακή προσέγγιση για τη μαύρη λίστα τομέων, καθώς και η χρήση βάσεων δεδομένων φήμης, μπορεί να αποτύχει, καθώς οι κακόβουλοι τομείς δημιουργούνται πολύ γρήγορα και χρησιμοποιούνται μόνο σε 1-2 επιθέσεις για όχι περισσότερο από μερικές ώρες. οι εισβολείς μεταβαίνουν σε νέους εφήμερους τομείς. Οι εταιρείες ασφάλειας πληροφοριών απλώς δεν έχουν χρόνο να ενημερώσουν γρήγορα τις βάσεις γνώσεών τους και να τις διανείμουν σε όλους τους πελάτες τους.

Οι εισβολείς συνεχίζουν να εκμεταλλεύονται ενεργά το κανάλι email για να διανέμουν συνδέσμους ηλεκτρονικού ψαρέματος και κακόβουλο λογισμικό σε συνημμένα. Και η αποτελεσματικότητά τους είναι αρκετά υψηλή, καθώς οι χρήστες, ενώ λαμβάνουν εντελώς νόμιμες ειδήσεις για τον κορωνοϊό, δεν μπορούν πάντα να αναγνωρίσουν κάτι κακόβουλο στον όγκο τους. Και ενώ ο αριθμός των μολυσμένων ατόμων αυξάνεται μόνο, το φάσμα τέτοιων απειλών θα αυξηθεί επίσης.

Για παράδειγμα, μοιάζει με ένα παράδειγμα ηλεκτρονικού "ψαρέματος" για λογαριασμό του CDC:

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Η παρακολούθηση του συνδέσμου, φυσικά, δεν οδηγεί στον ιστότοπο του CDC, αλλά σε μια ψεύτικη σελίδα που κλέβει τη σύνδεση και τον κωδικό πρόσβασης του θύματος:

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Ακολουθεί ένα παράδειγμα ηλεκτρονικού "ψαρέματος" που υποτίθεται ότι εκ μέρους του Παγκόσμιου Οργανισμού Υγείας:

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Και σε αυτό το παράδειγμα, οι εισβολείς βασίζονται στο γεγονός ότι πολλοί άνθρωποι πιστεύουν ότι οι αρχές κρύβουν την πραγματική κλίμακα της μόλυνσης από αυτούς, και ως εκ τούτου οι χρήστες με χαρά και σχεδόν χωρίς δισταγμό κάνουν κλικ σε αυτούς τους τύπους επιστολών με κακόβουλους συνδέσμους ή συνημμένα που υποτίθεται ότι θα αποκαλύψει όλα τα μυστικά.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Παρεμπιπτόντως, υπάρχει ένας τέτοιος ιστότοπος Παγκόσμια μέτρηση, το οποίο σας επιτρέπει να παρακολουθείτε διάφορους δείκτες, για παράδειγμα, τη θνησιμότητα, τον αριθμό των καπνιστών, τον πληθυσμό σε διαφορετικές χώρες κ.λπ. Ο ιστότοπος διαθέτει επίσης μια σελίδα αφιερωμένη στον κορωνοϊό. Και έτσι, όταν πήγα σε αυτό στις 16 Μαρτίου, είδα μια σελίδα που για μια στιγμή με έκανε να αμφιβάλλω ότι οι αρχές μας έλεγαν την αλήθεια (δεν ξέρω ποιος είναι ο λόγος για αυτούς τους αριθμούς, ίσως απλώς ένα λάθος):

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Μία από τις δημοφιλείς υποδομές που χρησιμοποιούν οι εισβολείς για να στείλουν παρόμοια email είναι το Emotet, μια από τις πιο επικίνδυνες και δημοφιλείς απειλές των τελευταίων χρόνων. Τα έγγραφα Word που επισυνάπτονται σε μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν προγράμματα λήψης Emotet, τα οποία φορτώνουν νέες κακόβουλες μονάδες στον υπολογιστή του θύματος. Το Emotet χρησιμοποιήθηκε αρχικά για την προώθηση συνδέσμων με απατηλούς ιστότοπους που πωλούσαν ιατρικές μάσκες, με στόχο κατοίκους της Ιαπωνίας. Παρακάτω μπορείτε να δείτε το αποτέλεσμα της ανάλυσης ενός κακόβουλου αρχείου χρησιμοποιώντας το sandboxing Cisco Threat Grid, το οποίο αναλύει αρχεία για κακόβουλο περιεχόμενο.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Αλλά οι εισβολείς εκμεταλλεύονται όχι μόνο τη δυνατότητα εκκίνησης στο MS Word, αλλά και σε άλλες εφαρμογές της Microsoft, για παράδειγμα, στο MS Excel (έτσι ενήργησε η ομάδα χάκερ APT36), στέλνοντας συστάσεις για την καταπολέμηση του κορωνοϊού από την κυβέρνηση της Ινδίας που περιέχει το Crimson ΑΡΟΥΡΑΙΟΣ:

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Μια άλλη κακόβουλη καμπάνια που εκμεταλλεύεται το θέμα του κορωνοϊού είναι η Nanocore RAT, η οποία σας επιτρέπει να εγκαταστήσετε προγράμματα σε υπολογιστές-θύματα για απομακρυσμένη πρόσβαση, υποκλοπή πινελιών πληκτρολογίου, λήψη εικόνων οθόνης, πρόσβαση σε αρχεία κ.λπ.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Και το Nanocore RAT συνήθως παραδίδεται με e-mail. Για παράδειγμα, παρακάτω βλέπετε ένα παράδειγμα μηνύματος αλληλογραφίας με ένα συνημμένο αρχείο ZIP που περιέχει ένα εκτελέσιμο αρχείο PIF. Κάνοντας κλικ στο εκτελέσιμο αρχείο, το θύμα εγκαθιστά ένα πρόγραμμα απομακρυσμένης πρόσβασης (Remote Access Tool, RAT) στον υπολογιστή του.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Ακολουθεί ένα άλλο παράδειγμα παρασιτικής εκστρατείας για το θέμα του COVID-19. Ο χρήστης λαμβάνει μια επιστολή σχετικά με υποτιθέμενη καθυστέρηση παράδοσης λόγω κορωνοϊού με συνημμένο τιμολόγιο με την επέκταση .pdf.ace. Μέσα στο συμπιεσμένο αρχείο υπάρχει εκτελέσιμο περιεχόμενο που δημιουργεί μια σύνδεση με τον διακομιστή εντολών και ελέγχου για τη λήψη πρόσθετων εντολών και την εκτέλεση άλλων στόχων εισβολέων.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Το Parallax RAT έχει παρόμοια λειτουργικότητα, το οποίο διανέμει ένα αρχείο με το όνομα "new infected CORONAVIRUS sky 03.02.2020/XNUMX/XNUMX.pif" και το οποίο εγκαθιστά ένα κακόβουλο πρόγραμμα που αλληλεπιδρά με τον διακομιστή εντολών του μέσω του πρωτοκόλλου DNS. Εργαλεία προστασίας κλάσης EDR, ένα παράδειγμα των οποίων είναι Cisco AMP για τελικά σημεία, και είτε το NGFW θα βοηθήσει στην παρακολούθηση των επικοινωνιών με διακομιστές εντολών (για παράδειγμα, Cisco Firepower), ή εργαλεία παρακολούθησης DNS (για παράδειγμα, Ομπρέλα Cisco).

Στο παρακάτω παράδειγμα, το κακόβουλο λογισμικό απομακρυσμένης πρόσβασης εγκαταστάθηκε στον υπολογιστή ενός θύματος που, για άγνωστο λόγο, αγόρασε σε διαφήμιση ότι ένα κανονικό πρόγραμμα προστασίας από ιούς εγκατεστημένο σε έναν υπολογιστή θα μπορούσε να προστατεύσει από τον πραγματικό COVID-19. Και στο κάτω κάτω, κάποιος έπεσε σε ένα τέτοιο φαινομενικά αστείο.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Αλλά μεταξύ κακόβουλου λογισμικού υπάρχουν και μερικά πραγματικά περίεργα πράγματα. Για παράδειγμα, αρχεία αστείου που μιμούνται το έργο του ransomware. Σε μια περίπτωση, το τμήμα Cisco Talos μας ανακαλύφθηκε ένα αρχείο με το όνομα CoronaVirus.exe, το οποίο απέκλεισε την οθόνη κατά την εκτέλεση και ξεκίνησε ένα χρονόμετρο και το μήνυμα "διαγραφή όλων των αρχείων και φακέλων σε αυτόν τον υπολογιστή - κορωνοϊός".

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Με την ολοκλήρωση της αντίστροφης μέτρησης, το κουμπί στο κάτω μέρος έγινε ενεργό και όταν πατήθηκε εμφανίστηκε το ακόλουθο μήνυμα που έλεγε ότι όλα αυτά ήταν ένα αστείο και ότι πρέπει να πατήσετε Alt+F12 για να τερματίσετε το πρόγραμμα.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Η καταπολέμηση των κακόβουλων αποστολών μπορεί να αυτοματοποιηθεί, για παράδειγμα, χρησιμοποιώντας Cisco Ασφάλεια email, το οποίο σας επιτρέπει να εντοπίζετε όχι μόνο κακόβουλο περιεχόμενο σε συνημμένα, αλλά και να παρακολουθείτε συνδέσμους ηλεκτρονικού ψαρέματος και κλικ σε αυτά. Αλλά ακόμη και σε αυτήν την περίπτωση, δεν πρέπει να ξεχνάτε την εκπαίδευση των χρηστών και την τακτική διεξαγωγή προσομοιώσεων phishing και ασκήσεων στον κυβερνοχώρο, οι οποίες θα προετοιμάζουν τους χρήστες για διάφορα κόλπα επιτιθέμενων που στοχεύουν στους χρήστες σας. Ειδικά αν εργάζονται εξ αποστάσεως και μέσω του προσωπικού τους email, κακόβουλος κώδικας μπορεί να διεισδύσει στο εταιρικό ή το δίκτυο τμημάτων. Εδώ θα μπορούσα να προτείνω μια νέα λύση Cisco Security Awareness Tool, το οποίο επιτρέπει όχι μόνο τη διεξαγωγή μικρο- και νανο-εκπαίδευσης του προσωπικού σε θέματα ασφάλειας πληροφοριών, αλλά και την οργάνωση προσομοιώσεων phishing για αυτούς.

Αλλά εάν για κάποιο λόγο δεν είστε έτοιμοι να χρησιμοποιήσετε τέτοιες λύσεις, τότε αξίζει τουλάχιστον να οργανώνετε τακτικές αποστολές στους υπαλλήλους σας με μια υπενθύμιση του κινδύνου phishing, τα παραδείγματά του και μια λίστα κανόνων για ασφαλή συμπεριφορά (το κύριο πράγμα είναι ότι οι επιτιθέμενοι δεν μεταμφιέζονται σε αυτούς). Παρεμπιπτόντως, ένας από τους πιθανούς κινδύνους επί του παρόντος είναι οι αποστολές ηλεκτρονικού ψαρέματος που μεταμφιέζονται σε επιστολές από τη διοίκησή σας, οι οποίες φέρονται να μιλούν για νέους κανόνες και διαδικασίες για απομακρυσμένη εργασία, υποχρεωτικό λογισμικό που πρέπει να εγκατασταθεί σε απομακρυσμένους υπολογιστές κ.λπ. Και μην ξεχνάτε ότι εκτός από το ηλεκτρονικό ταχυδρομείο, οι εγκληματίες του κυβερνοχώρου μπορούν να χρησιμοποιούν άμεσους αγγελιοφόρους και κοινωνικά δίκτυα.

Σε αυτό το είδος προγράμματος αλληλογραφίας ή ευαισθητοποίησης, μπορείτε επίσης να συμπεριλάβετε το ήδη κλασικό παράδειγμα ενός ψεύτικο χάρτη μόλυνσης από κορωνοϊό, ο οποίος ήταν παρόμοιος με αυτόν ξεκίνησε Πανεπιστήμιο Johns Hopkins. Διαφορά κακόβουλη κάρτα ήταν ότι κατά την πρόσβαση σε έναν ιστότοπο phishing, εγκαταστάθηκε κακόβουλο λογισμικό στον υπολογιστή του χρήστη, το οποίο έκλεψε πληροφορίες λογαριασμού χρήστη και τις έστελνε σε εγκληματίες του κυβερνοχώρου. Μια έκδοση ενός τέτοιου προγράμματος δημιούργησε επίσης συνδέσεις RDP για απομακρυσμένη πρόσβαση στον υπολογιστή του θύματος.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Παρεμπιπτόντως, σχετικά με το RDP. Αυτός είναι ένας άλλος φορέας επίθεσης που οι επιτιθέμενοι αρχίζουν να χρησιμοποιούν πιο ενεργά κατά τη διάρκεια της πανδημίας του κορωνοϊού. Πολλές εταιρείες, όταν μεταβαίνουν σε απομακρυσμένη εργασία, χρησιμοποιούν υπηρεσίες όπως το RDP, το οποίο, εάν ρυθμιστεί εσφαλμένα λόγω βιασύνης, μπορεί να οδηγήσει σε διείσδυση εισβολέων τόσο σε υπολογιστές απομακρυσμένων χρηστών όσο και εντός της εταιρικής υποδομής. Επιπλέον, ακόμη και με σωστή διαμόρφωση, διάφορες υλοποιήσεις RDP ενδέχεται να έχουν ευπάθειες που μπορούν να εκμεταλλευτούν οι εισβολείς. Για παράδειγμα, Cisco Talos βρέθηκαν πολλαπλές ευπάθειες στο FreeRDP και τον Μάιο του περασμένου έτους, ανακαλύφθηκε μια κρίσιμη ευπάθεια CVE-2019-0708 στην υπηρεσία Microsoft Remote Desktop, η οποία επέτρεπε την εκτέλεση αυθαίρετου κώδικα στον υπολογιστή του θύματος, την εισαγωγή κακόβουλου λογισμικού κ.λπ. Μοιράστηκε μάλιστα και ενημερωτικό δελτίο για αυτήν ΝΚΤΣΚΙκαι, για παράδειγμα, το Cisco Talos опубликовала συστάσεις για προστασία από αυτό.

Υπάρχει ένα άλλο παράδειγμα εκμετάλλευσης του θέματος του κορωνοϊού - η πραγματική απειλή μόλυνσης της οικογένειας του θύματος εάν αρνηθούν να πληρώσουν τα λύτρα σε bitcoin. Για να ενισχυθεί το αποτέλεσμα, να δοθεί στο γράμμα σημασία και να δημιουργηθεί μια αίσθηση παντοδυναμίας του εκβιαστή, εισήχθη στο κείμενο της επιστολής ο κωδικός πρόσβασης του θύματος από έναν από τους λογαριασμούς του, που ελήφθη από δημόσιες βάσεις δεδομένων με στοιχεία σύνδεσης και κωδικούς πρόσβασης.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Σε ένα από τα παραπάνω παραδείγματα, έδειξα ένα μήνυμα phishing από τον Παγκόσμιο Οργανισμό Υγείας. Και εδώ είναι ένα άλλο παράδειγμα στο οποίο ζητείται από τους χρήστες οικονομική βοήθεια για την καταπολέμηση του COVID-19 (αν και στην κεφαλίδα στο σώμα της επιστολής, η λέξη "ΔΩΡΕΑ" γίνεται αμέσως αντιληπτή). Και ζητούν βοήθεια σε bitcoin για προστασία από παρακολούθηση κρυπτονομισμάτων.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Και σήμερα υπάρχουν πολλά τέτοια παραδείγματα που εκμεταλλεύονται τη συμπόνια των χρηστών:

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Τα Bitcoins σχετίζονται με τον COVID-19 με άλλο τρόπο. Για παράδειγμα, έτσι μοιάζουν οι αποστολές που έλαβαν πολλοί Βρετανοί πολίτες που κάθονται στο σπίτι και δεν μπορούν να κερδίσουν χρήματα (στη Ρωσία τώρα αυτό θα γίνει επίσης σχετικό).

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Μεταμφιεσμένοι σε γνωστές εφημερίδες και ειδησεογραφικούς ιστότοπους, αυτές οι αποστολές προσφέρουν εύκολα χρήματα με την εξόρυξη κρυπτονομισμάτων σε ειδικούς ιστότοπους. Μάλιστα, μετά από κάποιο χρονικό διάστημα, λαμβάνετε ένα μήνυμα ότι το ποσό που έχετε κερδίσει μπορεί να αποσυρθεί σε ειδικό λογαριασμό, αλλά πρέπει να μεταφέρετε ένα μικρό ποσό φόρων πριν από αυτό. Είναι σαφές ότι μετά τη λήψη αυτών των χρημάτων, οι απατεώνες δεν μεταφέρουν τίποτα σε αντάλλαγμα και ο ευκολόπιστος χρήστης χάνει τα χρήματα που μεταφέρθηκαν.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Υπάρχει μια άλλη απειλή που σχετίζεται με τον Παγκόσμιο Οργανισμό Υγείας. Οι χάκερ παραβίασαν τις ρυθμίσεις DNS των δρομολογητών D-Link και Linksys, που χρησιμοποιούνται συχνά από οικιακούς χρήστες και μικρές επιχειρήσεις, προκειμένου να τους ανακατευθύνουν σε έναν ψεύτικο ιστότοπο με μια αναδυόμενη προειδοποίηση σχετικά με την ανάγκη εγκατάστασης της εφαρμογής ΠΟΥ, η οποία θα τους κρατήσει ενημερωμένος με τα τελευταία νέα σχετικά με τον κορονοϊό. Επιπλέον, η ίδια η εφαρμογή περιείχε το κακόβουλο πρόγραμμα Oski, το οποίο κλέβει πληροφορίες.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Μια παρόμοια ιδέα με μια εφαρμογή που περιέχει την τρέχουσα κατάσταση μόλυνσης από COVID-19 εκμεταλλεύεται το Android Trojan CovidLock, το οποίο διανέμεται μέσω μιας εφαρμογής που υποτίθεται ότι είναι «πιστοποιημένη» από το Υπουργείο Παιδείας των ΗΠΑ, τον ΠΟΥ και το Κέντρο Ελέγχου Επιδημίας ( CDC).

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Πολλοί χρήστες σήμερα βρίσκονται σε απομόνωση και, απρόθυμοι ή ανίκανοι να μαγειρέψουν, χρησιμοποιούν ενεργά τις υπηρεσίες παράδοσης για τρόφιμα, παντοπωλεία ή άλλα αγαθά, όπως χαρτί υγείας. Οι επιτιθέμενοι έχουν επίσης κατακτήσει αυτό το διάνυσμα για τους δικούς τους σκοπούς. Για παράδειγμα, έτσι μοιάζει ένας κακόβουλος ιστότοπος, παρόμοιος με έναν νόμιμο πόρο που ανήκει στην Canada Post. Ο σύνδεσμος από το SMS που έλαβε το θύμα οδηγεί σε έναν ιστότοπο που αναφέρει ότι το παραγγελθέν προϊόν δεν μπορεί να παραδοθεί επειδή λείπουν μόνο 3 $, τα οποία πρέπει να πληρωθούν επιπλέον. Σε αυτή την περίπτωση, ο χρήστης κατευθύνεται σε μια σελίδα όπου πρέπει να υποδείξει τα στοιχεία της πιστωτικής του κάρτας... με όλες τις επακόλουθες συνέπειες.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Εν κατακλείδι, θα ήθελα να δώσω δύο ακόμη παραδείγματα απειλών στον κυβερνοχώρο που σχετίζονται με τον COVID-19. Για παράδειγμα, οι προσθήκες «COVID-19 Coronavirus - Live Map WordPress Plugin», «Coronavirus Spread Prediction Graphs» ή «Covid-19» είναι ενσωματωμένες σε ιστότοπους που χρησιμοποιούν τη δημοφιλή μηχανή WordPress και, μαζί με την εμφάνιση ενός χάρτη της εξάπλωσης του coronavirus, περιέχουν επίσης το κακόβουλο λογισμικό WP-VCD. Και η εταιρεία Zoom, η οποία, στον απόηχο της αύξησης του αριθμού των διαδικτυακών εκδηλώσεων, έγινε πολύ, πολύ δημοφιλής, βρέθηκε αντιμέτωπη με αυτό που οι ειδικοί ονόμασαν "Zoombombing". Οι επιτιθέμενοι, αλλά στην πραγματικότητα συνηθισμένα πορνό τρολ, συνδέονταν σε διαδικτυακές συνομιλίες και διαδικτυακές συναντήσεις και έδειχναν διάφορα άσεμνα βίντεο. Παρεμπιπτόντως, μια παρόμοια απειλή αντιμετωπίζουν σήμερα οι ρωσικές εταιρείες.

Αξιοποίηση του θέματος του κορωνοϊού στις απειλές για την ασφάλεια στον κυβερνοχώρο

Νομίζω ότι οι περισσότεροι από εμάς ελέγχουμε τακτικά διάφορους πόρους, επίσημους και όχι τόσο επίσημους, σχετικά με την τρέχουσα κατάσταση της πανδημίας. Οι επιτιθέμενοι εκμεταλλεύονται αυτό το θέμα, προσφέροντάς μας τις «πιο πρόσφατες» πληροφορίες σχετικά με τον κορονοϊό, συμπεριλαμβανομένων των πληροφοριών «που σας κρύβουν οι αρχές». Αλλά ακόμη και απλοί απλοί χρήστες έχουν πρόσφατα βοηθήσει συχνά τους εισβολείς στέλνοντας κωδικούς επαληθευμένων γεγονότων από «γνωστούς» και «φίλους». Οι ψυχολόγοι λένε ότι μια τέτοια δραστηριότητα χρηστών «συναγερμού» που στέλνουν ό,τι μπαίνει στο οπτικό τους πεδίο (ειδικά σε κοινωνικά δίκτυα και instant messenger, που δεν διαθέτουν μηχανισμούς προστασίας έναντι τέτοιων απειλών), τους επιτρέπει να αισθάνονται ότι συμμετέχουν στην καταπολέμηση μια παγκόσμια απειλή και, ακόμη και να νιώθετε σαν ήρωες που σώζουν τον κόσμο από τον κορονοϊό. Όμως, δυστυχώς, η έλλειψη ειδικής γνώσης οδηγεί στο γεγονός ότι αυτές οι καλές προθέσεις «οδηγούν τους πάντες στην κόλαση», δημιουργώντας νέες απειλές για την ασφάλεια στον κυβερνοχώρο και διευρύνοντας τον αριθμό των θυμάτων.

Στην πραγματικότητα, θα μπορούσα να συνεχίσω με παραδείγματα απειλών στον κυβερνοχώρο που σχετίζονται με τον κοροναϊό. Επιπλέον, οι εγκληματίες του κυβερνοχώρου δεν μένουν ακίνητοι και βρίσκουν όλο και περισσότερους νέους τρόπους εκμετάλλευσης των ανθρώπινων παθών. Αλλά νομίζω ότι μπορούμε να σταματήσουμε εκεί. Η εικόνα είναι ήδη ξεκάθαρη και μας λέει ότι στο άμεσο μέλλον η κατάσταση θα επιδεινωθεί. Χθες, οι αρχές της Μόσχας έθεσαν την πόλη των δέκα εκατομμυρίων ανθρώπων σε αυτοαπομόνωση. Το ίδιο έκαναν και οι αρχές της περιοχής της Μόσχας και πολλών άλλων περιοχών της Ρωσίας, καθώς και οι πιο κοντινοί μας γείτονες στον πρώην μετασοβιετικό χώρο. Αυτό σημαίνει ότι ο αριθμός των πιθανών θυμάτων που στοχοποιούνται από εγκληματίες του κυβερνοχώρου θα αυξηθεί πολλαπλάσια. Επομένως, αξίζει όχι μόνο να επανεξετάσετε τη στρατηγική ασφαλείας σας, η οποία μέχρι πρόσφατα επικεντρωνόταν στην προστασία μόνο ενός εταιρικού ή τμηματικού δικτύου και να αξιολογήσετε τα εργαλεία προστασίας που σας λείπουν, αλλά και να λάβετε υπόψη τα παραδείγματα που δίνονται στο πρόγραμμα ευαισθητοποίησης του προσωπικού σας, το οποίο είναι να γίνει σημαντικό μέρος του συστήματος ασφάλειας πληροφοριών για απομακρυσμένους εργαζόμενους. ΕΝΑ Cisco έτοιμο να σας βοηθήσει με αυτό!

ΥΣΤΕΡΟΓΡΑΦΟ. Για την προετοιμασία αυτού του υλικού, χρησιμοποιήθηκαν υλικά από τις εταιρείες Cisco Talos, Naked Security, Anti-Phishing, Malwarebytes Lab, ZoneAlarm, Reason Security και RiskIQ, το Υπουργείο Δικαιοσύνης των ΗΠΑ, πόρους Bleeping Computer, SecurityAffairs κ.λπ.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο